به گزارش مرکز ماهر سیسکو بهروزرسانی امنیتی جهت رفع 17 آسیبپذیری با شدت «بالا» و «بحرانی» در چندین محصول خود منتشر ساخته است. یک مهاجم راهدور میتواند با سوءاستفاده از برخی از این آسیبپذیریها، کنترل کامل سیستم را در دست گیرد. این آسیبپذیریها برخی از محصولات سیستم محاسباتی یکپارچهی (UCS) این شرکت، از جمله کنترلکنندهی مدیریت یکپارچه (IMC)، UCS Director و UCS Director Express برای دادههای بزرگ را تحتتأثیر قرار میدهند.
بسیاری از این آسیبپذیریها، کنترلکنندهی مدیریت یکپارچه (IMC) که یک کنترلکنندهی مدیریت مبتنی بر برد است را تحتتأثیر قرار میدهند. این کنترلکننده، مدیریت کارگزار تعبیهشدهای را برای کارگزارهای سیستم محاسباتی یکپارچهی سیسکو فراهم میآورد.
اکثر این آسیبپذیریها توسط خود سیسکو یافت شدهاند؛ اما برخی از آنها توسط محققی به نام Perdro Ribeiro گزارش شدهاند.
Ribeiro جزئیات مربوط به سه آسیبپذیری از نقصهای موجود در محصولات سیسکو را به همراه ماژولهای Metasploit جهت سوءاستفاده از آنها منتشر ساخته است.
یکی از این نقصها، آسیبپذیری با شناسهی CVE-2019-1935 است که از نظر شدت «بحرانی» رتبهبندی شده است و به یک مهاجم راه دور اجازه میدهد بااستفاده از حساب کاربری SCP (scpuser) که دارای اعتبارنامههای پیشفرض است، به واسط خط فرمان (CLI) یک سیستم آسیبپذیر وارد شود. کاربر SCP برای تشخیص و پشتیبانی از تکنیکها طراحی شده است و به طور معمول نباید به GUI یا مدیر پوسته (shelladmin) دسترسی پیدا کند. اما Ribeiro دریافت که این کاربر میتواند از طریق SSH دارای گذرواژهی پیشفرض، در صورتی که توسط مدیر سیستم تغییر نیافته باشد، وارد سیستم شود.
نقص دیگری که توسط Ribeiro شناسایی شده است، آسیبپذیری با شناسهی CVE-2019-1936 است. این آسیبپذیری از نظر شدت، «بالا» رتبهبندی شده است و به یک مهاجم احرازهویتنشده اجازه میدهد دستورات دلخواه در پوستهی زیرین Linux را با مجوزهای ریشهای، اجرا کند. این آسیبپذیری برای اینکه مورد سوءاستفاده قرار گیرد نیاز به کاربر احرازهویتشده دارد. دورزدن احرازهویت نیاز به سوءاستفاده از آسیبپذیری بحرانی دیگری دارد. این آسیبپذیری دارای شناسهی CVE-2019-1937 است و به مهاجم راهدور و احرازهویتنشده اجازه میدهد تا با دسترسی به یک نشانهی (token) نشست معتبر با امتیازات مدیریتی، احرازهویت را دور بزند. یک مهاجم میتواند با ارسال یک سری درخواستهای مخرب به دستگاه هدف، به این نشانه دست یابد.
به گفتهی Ribeiro، آسیبپذیریهای CVE-2019-1936 و CVE-2019-1937 میتوانند توسط یک مهاجم راهدور و بدون امتیاز در سیستم هدف، زنجیر شوند تا کدی را به عنوان ریشه اجرا کنند و کنترل کامل محصول متأثر را در دست گیرند.
Ribeiro دو ماژول metasploit نیز منتشر ساخته است. یک ماژول که از دورزدن و تزریق دستور و دیگری که از گذرواژهی پیشفرض SSH سوءاستفاده میکند.
منبع :